浅谈Android安全测试之 Smali 动态调试
点击蓝字 关注我们浅谈Android安全测试之Smali动态调试引言<<<动态调试是安卓逆向分析的核心技术,能够实时追踪变量变化和函数执行流程,弥补静态分析的不足。那么动态调试Apk需要我们做什么环境
阅读全文点击蓝字 关注我们浅谈Android安全测试之Smali动态调试引言<<<动态调试是安卓逆向分析的核心技术,能够实时追踪变量变化和函数执行流程,弥补静态分析的不足。那么动态调试Apk需要我们做什么环境
阅读全文点击蓝字 关注我们往期精彩合集●深度解析:设备指纹的设计与实现●Java反序列化安全之CC6链分析●联想加入反“开盒”技术工作组,以技术力量筑牢个人信息安全防线●别让权限配置成“后门”:Windows
阅读全文点击蓝字 关注我们深度解析:设备指纹的设计与实现前言//在数字化浪潮中,随着网络应用的日益丰富,设备指纹技术愈发凸显其关键地位。从金融交易的安全防护,到精准营销的用户识别,设备指纹都扮演着重要角色。那
阅读全文点击蓝字 关注我们Java反序列化安全之CC6链分析Overview概述Apache Commons Collections 是 Java 生态中一款极具影响力的第三方集合类扩展库,隶属于 Apach
阅读全文点击蓝字 关注我们联想加入反“开盒”技术工作组以技术力量筑牢个人信息安全防线2025反开盒技术工作组8 月 8 日,由中国网络安全产业联盟(CCIA)数据安全工作委员会联合多方力量发起的反 “开盒”
阅读全文别让权限配置成“后门”Windows访问控制机制深度解析与安全设计策略 一访问控制在信息安全的庞大体系中,访问控制堪称基石般的存在,它是保障系统和数据安全的关键防线。想象一下,你的电脑或服务器就像一座
阅读全文点击蓝字 关注我们往期精彩合集●大模型沟通成本的源头:分词器如何 “切碎” 你的输入?●Java安全开发实践:安全组件与代码扫描工具的深度应用●GraphQL入门与安全风险探究●docker下open
阅读全文点击蓝字 关注我们GraphQL入门与安全风险探究GraphQL简介GraphQL是一种面向数据的API查询语言,其特性是能够请求和接收所请求的特定数据,在一个端点为前端提供所有的数据。GraphQL
阅读全文点击蓝字 关注我们docker下open-webui的联网搜索功能教程笔者最近搞了个open-webui,网上已有的自带网络搜索的大模型,但是费用颇高,所以就想自己折腾一个网络搜索,因此写了这篇文章跟
阅读全文点击蓝字 关注我们↓↓↓AIGC水印技术研究PART.01前言随着生成式人工智能技术快速发展,利用人工智能技术生成或合成文字、图像、音乐、视频等数字内容成为网络空间内容的主要生产方式,不断为社会发展注
阅读全文点击蓝字 关注我们LLM驱动的UEFI固件漏洞智能分析实践引言问题背景UEFI 固件安全面临多重挑战。漏洞普遍存在于 SMM 和 DXE 驱动中,尤其 SMM 中高风险漏洞集中。许多 UEFI 漏洞隐
阅读全文点击蓝字 关注我们BurpSuieMCPServer试用体验心路历程今年年初,笔者曾尝试使用大模型技术在安全测试方向的实践,当时的想法是利用AI在知识、经验上的积累能否解决不同经验水平的工程师对于同一
阅读全文点击蓝字 关注我们往期精彩合集● User-Agent安全问题分析与实例● ScreenCrab:蓝军悄无声息的窥探之举及其应对之策● 小程序身份认证有 “陷阱”?一文梳理流程与风险● 第二届网络安全
阅读全文点击蓝字 关注我们通过Binder对Android系统服务进行Fuzz最近逛论坛时,偶然发现了一个Android系统漏洞,且与Binder相关,于是顺势查阅了一些Android Fuzz Binder
阅读全文点击蓝字 关注我们User-Agent安全问题分析与实例前言现代Web应用中,User-Agent是客户端在发起HTTP请求时,发送给服务器的一段字符串,用于标识客户端的浏览器类型、操作系统版本、设备
阅读全文点击蓝字 关注我们往期精彩合集● 小程序身份认证有 “陷阱”?一文梳理流程与风险● 第二届网络安全创新论坛启幕,联想集团荣列2025网络安全大讲堂首批共建单位● Spring Actuator 暴露在
阅读全文点击蓝字 关注我们往期精彩合集● 小程序身份认证有 “陷阱”?一文梳理流程与风险● 第二届网络安全创新论坛启幕,联想集团荣列2025网络安全大讲堂首批共建单位● Spring Actuator 暴露在
阅读全文点击蓝字 关注我们小程序身份认证有“陷阱”?一文梳理流程与风险微信小程序凭借即来即用的便捷性,成为企业和开发者触达用户的重要入口,越来越多的产品开始接入微信身份认证。然而,其身份认证流程中的安全隐患常
阅读全文点击蓝字 关注我们往期精彩合集● Spring Actuator 暴露在攻防中的利用● 联想全球安全实验室 “放大招”:让AI换脸诈骗无处遁形!● 客户端来源IP伪造攻击与防护指南● 首站补天白帽黑客
阅读全文点击蓝字 关注我们往期精彩合集● Spring Actuator 暴露在攻防中的利用● 联想全球安全实验室 “放大招”:让AI换脸诈骗无处遁形!● 客户端来源IP伪造攻击与防护指南● 首站补天白帽黑客
阅读全文点击蓝字 关注我们Spring Actuator暴露在攻防中的利用目前企业中,JAVA仍是主流的系统开发语言,spring框架非常普遍且常用,常见与之结合使用的有nacos、rabbitMQ、redi
阅读全文第十个全民国家安全教育日刚刚过去,对于许多人来说,越来越现实的困扰是,屏幕前的“熟人”可能只是代码编织的陷阱。如何破解数字世界中的真假迷局?联想集团正在用“魔法”打败魔法。随着人工智能和大模型技术的迅
阅读全文点击蓝字 关注我们客户端来源IP伪造攻击与防护指南在现代Web架构中,反向代理、负载均衡器和CDN的广泛使用,使得服务器无法直接获取客户端的真实IP地址,为了实现用户身份识别、日志记录、地理定位和访问
阅读全文点击蓝字 关注我们往期精彩合集● 物联网安全之漏洞利用三部曲(模拟仿真、逆向分析及ROP利用)● CPU微码安全杂谈● 大模型投毒事件之Pickle反序列化漏洞及防御● Java安全之CC4链分析●
阅读全文点击蓝字 关注我们物联网安全之漏洞利用三部曲模拟仿真、逆向分析及ROP利用前言本文通过arm架构的路由器栈溢出漏洞为例,介绍IOT固件patch仿真、固件分析以及arm架构下的栈溢出利用。漏洞产生的原
阅读全文点击蓝字 关注我们大模型投毒事件Pickle反序列化漏洞及防御背景近期,某互联网头部大厂发生了实习生对自家大模型进行投毒的事件,闹得沸沸扬扬。从网络上的聊天记录来看,该实习生利用的是Huggingfa
阅读全文点击蓝字 关注我们Java安全之CC4链分析本文将剖析CC4利用链的构造逻辑。其实,CC4攻击载荷实质上采用了CC2的动态调用机制,同时,结合CC3基于TemplatesImpl的字节码注入技术,形成
阅读全文点击蓝字 关注我们LLM应用安全风险演进OWASP LLM应用Top 10风险2023版与2025版对比分析引言春节期间,DeepSeek以“推理能力强、成本低、开源且可免费商用”三个特点爆火出圈,其
阅读全文